|
Erneut warnt Sicherheitsforscher Dan Farmer vor den Risiken der
Firmware von Baseboard Management Controllern (BMC) und des Fernwartungsprotokolls
IPMI. Mit Metasploit-Entwickler
HD Moore Zusammen hat er die Ergebnisse einer Untersuchung präsentiert,
die mehr als 230.000, über das Protokoll angreifbare, Server
im Netz entdeckt hat. Farmer sagt, dass mehr als 90 Prozent dieser
Server leicht zu knacken seien. Moore und Farmer hatten bereits
vor einem Jahr die entsprechenden Schwachstellen angeprangert.
Der Forscher stellt in seinem ebenfalls Bericht fest, dass, obwohl
Version 2.0 bereits seit 2006 zur Verfügung steht, über
46 Prozent der untersuchten Server IPMI Version 1.5 einsetzen. Die
meisten, Version 1.5 des Protokolls einsetzenden, Server, erlauben
das Einloggen ohne Passwort mit Administrator-Privilegien. Aus dem
Netz kann ein Angreifer dann Befehle auf dem System ausführen.
Über einen Man-in-the-Middle-Angriff kann ein trotzdem gesetztes
Passwort ausspioniert werden, da diese Version des Protokolls gänzlich
unsicher kommuniziert. Zwar behebt Version 2.0 einige dieser Probleme,
ist aber dennoch in vielen Fällen weiterhin angreifbar, da
viele Serverhersteller bekannte Sicherheitsprobleme in ihren Produkten
ignorieren, sagt Farmer.
Der Forscher empfiehlt als Konsequenz aus seiner Untersuchung,
unter keinen Umständen Management-Ports im öffentlichen
Netz zugänglich zu machen. Für die Fernwartungszugänge
sollten Administratoren außerdem unbedingt sichere Passwörter
verwenden. Werksseitig eingestellte Nutzernamen und Passwörter
müssten zwingend geändert werden.
(mt, hannover)
(siehe auch Heise-News
Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|